ATAQUES Y CONTRAMEDIDAS EN REDES DE SENSORES INALAMBRICAS

Páginas: 11 (2621 palabras) Publicado: 24 de octubre de 2013
INDICE










Ataque Sybil
Inundacion de HELLO
Envio Selectivo
Denegacion de servicios (DoS)
Wormhole y Sinkhole
Inundación, alteración o replicación de
información de encaminamiento
Protocolos de seguridad
Sistemas de detección de intrusos

Ataque Sybil


Este ataque se fundamenta básicamente en el uso de
distintas identidades por parte de un nodo,haciendo que
para cada identidad presente coodenadas distintas,
dichas identidades pueden ser creadas por el mismo
nodo o robadas a nodos legítimos (nodos buenos de la
red) suplantando a dicho nodo. El nodo atacante puede
optar por tener todas sus identidades activas a la vez en
la red o activarlas de forma simultanea por periodos de
tiempo. Se puede dar el caso en que existan mas de un
nodoatacante en la red con la cual para un ataque Sybil
los nodos se puede intercambiar sus identidades.

Ataque Sybil: Ejemplos
Ataques en el encaminamiento: Aprovechando las vulnerabilidades
de los algoritmos de encaminamiento en las WSN especialmente en
rutas que se dividen en segmentos y que a su vez pasan a través de
un único nodo atacante con distintas identidades. También suele
afectara protocolos de encaminamiento geográfico cuando el nodo
atacante hace ver que esta en distintos puntos geográficos.
 En aplicaciones de votación: Debido a la capacidad de los nodos de
Sybil (nodos atacantes) de replicar identidades, estos nodos pueden
afectar el resultado de cualquier votación.
 Adquisición de recursos compartidos en la red: Los atacantes Sybil
pueden interrumpir laasignación del los recursos ya que un recurso
se puede asignar al mismo nodo varias veces debido a que este
puede cambiar su identidad.


Ataque Sybil: Contramedidas







Una posible solución es que cada nodo tenga una clave
simétrica con una estación base de confianza.
Mediante protocolos como Needham–Schroeder dos nodos
puede verificar la identidad de cada uno y a su vezestablecer
una clave compartida.
Crear claves compartidas con todos los nodos de la red con el
fin de establecer enlaces seguros entre nodos.
Limitar en numero de vecinos por parte de la estación base
permitiendo al nodo enviar algún mensaje de error cuando el
número de vecinos es excedido, de esta forma se evita que los
mensajes privilegiados deambulen por la red.

Inundación de HELLO I
El uso de algunos protocolos requieren del envío de paquetes HELLO
para que un nodo nuevo pueda conocer a sus vecinos, en las WSN un
nodo maligno intentará enviar el paquete de HELLO con la potencia
suficiente como para que pueda ser recibido por todos los nodos de la
red, estos pensarán que están dentro del radio del emisor y de esta
forma convencerlos de que el nodo atacante es su vecino.

Este método también se puede utilizar con el fin de anunciar una ruta
de buena calidad hacia un sumidero, haciendo que los demás nodos
que envían su trafico hacia el sumidero a través del nodo atacante,
dependiendo de las intenciones del atacante el nodo decidirá que
hacer con los paquetes recibido. Un problema que tiene este ataque es
que los nodos que esta muy lejos del nodoatacante pueden enviar sus
paquetes a una potencia que sea insuficiente para que el paquete
llegue a este y como consecuencia el paquete se pierda quedando la
red en un estado de confusión.

Inundación de HELLO II


Una particularidad a destacar es que el ataque de inundación
de paquetes HELLO emplea un único salto, siendo opuestos a
la definición del termino “inundación” que hace referenciaal
envío de un paquete hacia los nodos de una red con una
topología con múltiples saltos.

Inundación de HELLO: Contramedidas







Una posible solución a este problema es que cada nodo
autentique a cada uno de sus vecinos con un protocolo de
verificación de identidad, apoyándose en una estación base de
confianza.
La inundación de HELLO puede prevenirse cuando el nodo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes y Sensores Inalambricos
  • Redes de sensores inalambricos
  • Redes Inalambricas De Sensores
  • Ataques y contramedidas
  • Perfil Red De Sensores Inalambricos
  • Redes de sensores inalambricos y RFID
  • Ataque A Redes
  • Protocolos Para Redes Inalambricas De Sensores

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS